Разделы презентаций


КОНТРОЛЬ ЦЕЛОСТНОСТИ

Содержание

Контроль целостностиПроцесс контроля целостности обеспечивается введением в передаваемую информацию избыточности. Это достигается добавлением к сообщению некоторой проверочной комбинации. Такая комбинация вычисляется согласно определенным алгоритмам и играет роль индикатора, с помощью которого

Слайды и текст этой презентации

Слайд 1КОНТРОЛЬ ЦЕЛОСТНОСТИ
Лекция 16

КОНТРОЛЬ ЦЕЛОСТНОСТИЛекция 16

Слайд 2Контроль целостности
Процесс контроля целостности обеспечивается введением в передаваемую информацию избыточности.

Это достигается добавлением к сообщению некоторой проверочной комбинации. Такая комбинация

вычисляется согласно определенным алгоритмам и играет роль индикатора, с помощью которого проверяется целостность сообщения. Именно этот момент дает возможность проверить, были ли изменены данные третьей стороной. Вероятность того, что данные были изменены, служит мерой имитостойкости шифра.
Дополнительную избыточную информацию, вносимую в сообщение, называют имитовставкой. Вырабатываться имитовставка может как до начала, так и одновременно с шифрованием сообщения.

Контроль целостностиПроцесс контроля целостности обеспечивается введением в передаваемую информацию избыточности. Это достигается добавлением к сообщению некоторой проверочной

Слайд 3Криптографические примитивы
Основные свойства сообщения, обеспечиваемые криптографической защитой:
конфиденциальность – невозможность ознакомления

с сообщением посторонних лиц;
аутентичность – включает в себя аутентичность отправителя,

целостность сообщения и невозможность отрицания авторства.
Проверка целостности сообщения гарантирует невозможность его модификации из-за подмены злоумышленником или случайного искажения.
Защитить передаваемую информацию можно путём добавления к ней некоторого контрольного поля - контрольной суммы. В зависимости от того, на основе какой информации и по каким правилам вырабатывается эта сумма, различают алгоритмы вычисления хеш-функций, имитовставки и электронной цифровой подписи (ЭЦП).
Криптографические примитивыОсновные свойства сообщения, обеспечиваемые криптографической защитой:конфиденциальность – невозможность ознакомления с сообщением посторонних лиц;аутентичность – включает в

Слайд 4Хеш-функции
Хеш-функция – это преобразование, отображающее множество битовых строк произвольной длины

на множество битовых строк фиксированной длины.
Криптографически стойкой называют хеш-функцию,

удовлетворяющую следующим свойствам:
вычислительно сложно найти текст, который при хешировании выдаст заданный хеш;
вычислительно сложно найти коллизию – т.е. пару исходных текстов, которые дадут одинаковое значение хеша.
Под словосочетанием «вычислительно сложно» подразумевается, что для выполнения вычислений за разумное время необходима вычислительная мощность и/или объём оперативной памяти, превосходящий реально доступный на данном уровне развития вычислительной техники.
Недостатком использования хеш-функции (бесключевой) для защиты информации является тот факт, что значение хеша зависит только от передаваемого сообщения. То есть, злоумышленник может изменить сообщение, и затем заново вычислить значение хеша, введя принимающую сторону в заблуждение.
Хеш-функцииХеш-функция – это преобразование, отображающее множество битовых строк произвольной длины на множество битовых строк фиксированной длины. Криптографически

Слайд 5Схема вычисления ХЭШ-функции
Схема вычисления значения h(M) хэш-функции h для сообщения

М обычно включает в себя:

• алгоритм вычисления шаговой функции хэширования g; • итеративную процедуру вычисления хэш-функции И.

Схема вычисления значения хэш-функции для сообщения M= М1 М2...Мn.

Схема вычисления ХЭШ-функцииСхема вычисления значения h(M) хэш-функции h для сообщения М обычно включает в себя:

Слайд 6Схема алгоритма SHA-1 (1)
Хэш –функцией в криптографии называется преобразование информации,

переводящее строку битов произвольной длины в строку битов фиксированной длины.
Известные

хэш-функции: MD2, MD4 и MD5, SHA, SHS, ГОСТ Р 34.11-94 и другие.

Secure Hash Algorithm SHA-1

Прежде всего исходное сообщение М дополняют так, чтобы оно стало кратным 512 битам. Дополнительная набивка выполняется следующим образом: сначала добавляется 1, затем следует столько нулей, сколько необходимо для получения сообщения, которое на 64 бита короче, чем кратное 512, и, наконец, добавляют 64-битовое представление длины исходного сообщения. Инициализируются пять 32-битных переменных в виде:

А = 0 х 6 7 4 5 2 3 0 1
В = 0 х E F C D A B 8 9
C = 0 х 9 8 B A D C F E
D = 0 х 1 0 3 2 5 4 7 6
E = 0 х C 3 D 2 E 1 F 0

Схема алгоритма SHA-1 (1) Хэш –функцией в криптографии называется преобразование информации, переводящее строку битов произвольной длины в

Слайд 7Схема алгоритма SHA-1 (2)
Алгоритм имеет следующий набор нелинейных функций:


где t –

номер операции.
В алгоритме используются четыре константы:

Схема алгоритма SHA-1 (2)Алгоритм имеет следующий набор нелинейных функций:

Слайд 8Схема алгоритма SHA-1 (3)
Блок сообщения преобразуется из шестнадцати 32-битовых

слов (М0….М15) в восемьдесят 32-битных слов(W0…W79) с помощью следующего алгоритма:


Wt =Mt для t = 0…15 Wt = (Wt-3 Wt-8 Wt-14 Wt-16) << 1 для t = 16…79 (*) где t – номер операции (для t = 1…80); <<< S – циклический сдвиг влево на S бит. A, B, C, D, E присваиваются a, b, c, d, e. Работает схема в течении главного цикла, во время которого вычисляется текущее значение хэш-функции. Этот главный цикл состоит из четырёх циклов, а каждый цикл из 20 микроциклов, т.е. всего используется 80 микроциклов для вычисления текущего значения хэш-функции. При этом каждый цикл функции ft имеет указанное значение, значение kt определено. Информация блока составляет 512 бит разбиваемых на шестнадцать 32-битных слов Мt. В первых 16 микроциклах берутся эти значения Мt, а в последних – по формуле (*). Полученные значения at, bt, ct, dt, et, суммируются с A, B, C, D, E и становятся A, B, C, D, E и т.д. В итоге получаем 160 битовое значение хэш-функции. С учетом введенных обозначений главный цикл из восьмидесяти операций программно можно описать так: FOR t = 0 до 79 TEMP = (a<<<5)+ft(b,c,d)+e+Wt+Kt E=d D=c C=(b<<<30) B=a A=TEMP
Схема алгоритма SHA-1 (3) Блок сообщения преобразуется из шестнадцати 32-битовых слов (М0….М15) в восемьдесят 32-битных слов(W0…W79) с

Слайд 97 алгоритмов семейства хэш-функций MD 4 (1)
Все представленные 7 алгоритмов

– обобщение более раннего и простого алгоритма MD4.
1.MD4 – 3

раунда по 16 шагов в каждом,
выходная строка – 128 бит.
2.MD5 – 4 раунда по 16 шагов в каждом,
выходная строка – 128 бит.
3.SHA-1 – 4 раунда по 20 шагов в каждом,
выходная строка – 160 бит.
4.RIPEMD – 160 – 5 раундов по 16 шагов в каждом,
выходная строка – 160 бит.


7 алгоритмов семейства хэш-функций MD 4 (1)	Все представленные 7 алгоритмов – обобщение более раннего и простого алгоритма

Слайд 107 алгоритмов семейства хэш-функций MD 4 (2)
5-7 алгоритмы семейства MD

4 относятся к SHA-2
5.SHA-256 – 64 раунда по одному шагу,
выходная

строка – 256 бит.
6. SHA-512 – 80 раундов по одному шагу,
выходная строка – 512 бит.
7. SHA-384 – 80 раундов по одному шагу,
выходная строка – урезана до 384 бит.



7 алгоритмов семейства хэш-функций MD 4 (2)5-7 алгоритмы семейства MD 4 относятся к SHA-25.SHA-256 – 64 раунда

Слайд 11ГОСТ Р34.11-94
Параметрами хэш-функции ГОСТ Р34.11-94

являются 256- битный стартовый, вектор хэширования GOST0 = gost0\\gost1\\gost2\\gost3\\,

на выбор которого ограничения не накладываются, и блок подстановки, используемый в алгоритме шифрования ГОСТ 28147-89.
Вычисление хэш-функции h:
Вход: M=М1 М2...Мn (n блоков по 256 бит)
Алгоритм: для всех i=0, …, n GOSTi← g(GOSTi-1, Mi)
Выход: h(M)= GOSTn

При вычислении шаговой функции хэширования используется накопитель Н, содержащий четыре 64-битных слова H0,..., H3. Исходным заполнением накопителя H являются слова стартового вектора хэширования GOST0.
Алгоритм вычисления шаговой функции хэширования g для 256-битного блока Мi включает в себя три этапа:
• генерацию четырех 256-битных ключей



ГОСТ  Р34.11-94Параметрами  хэш-функции  ГОСТ  Р34.11-94  являются  256- битный стартовый, вектор хэширования

Слайд 12Структура функции сжатия ГОСТ Р34.11 – 94

Структура функции сжатия ГОСТ Р34.11 – 94

Слайд 13ГОСТ Р34.11-94 (2)
• зашифрование заполнения накопителя H на

этих ключах с помощью алгоритма ГОСТ 28147-89;
• перемешивание результата

зашифрования.
На первом этапе блок Mi,- рассматривается как вектор m над полем F2. С помощью четырех различных невырожденных аффинных над F2 преобразований из этого вектора вырабатываются четыре 256-битных ключа


где Aj - блочная матрица, сj - вектор сдвига.
На втором этапе каждое из четырех 64-битных слов H0, Н1, H2, H3 накопителя Н зашифровывается в режиме простой замены на соответ­ствующем ключе К(I)J. Результатом зашифрования является вектор s = (s1, s2, s3, s4), где:

На третьем этапе выполняется перемешивание, представляющее собой композицию невырожденных линейных над F2 преобразований, применяемую к векторам h, m, s, где h - представленное в виде вектора содержимое накопителя H. Результат перемешивания заносится в накопитель H и является текущим значением GOSTi шаговой функции хэширования g для 256-битного блока M.
После обработки блока Мп итоговым сжатым образом сообщения будет 256-битная строка из четырех слов.




ГОСТ  Р34.11-94 (2)•  зашифрование заполнения накопителя H на этих ключах с помощью алгоритма ГОСТ 28147-89;•

Слайд 14Алгоритмы выработки имитовставки

Для защиты от атак подмены сообщения и вычисления

нового значения хеша применяются алгоритмы выработки имитовставки. В англоязычной литературе

такие алгоритмы называют MAC – Message Authenfication Code – код аутентификации сообщения. Такие алгоритмы похожи на алгоритмы хеширования, с той разницей, что имитовставка зависит не только от исходного текста, но и от ключа. Злоумышленник, не знающий ключа, не сможет рассчитать имитовставку для изменённого сообщения. Таким образом, имитовставка может обеспечить все необходимые свойства сообщений – аутентификацию отправителя, целостность, невозможность отрицания авторства.
К недостаткам имитовставки можно отнести использование одного и того же ключа для выработки и для проверки имитовставки, что порождает проблемы распределения ключей, присущие всем методам симметричной криптографии.
Алгоритмы выработки имитовставкиДля защиты от атак подмены сообщения и вычисления нового значения хеша применяются алгоритмы выработки имитовставки.

Слайд 15Режим сцепления блоков Зашифрование
В режиме сцепления блоков СВС (Сipfer Block Chaining)

шифротекст для каждого блока Сi получается путем зашифрования по базовому

алгоритму, например, DES ECB, суммы по mod 2 соответствующего блока открытого текста и шифротекста предыдущего блока.IV – начальный вектор. DES ECB Ш – шифрование в режиме ECB.Для получения шифротекста первого блока используется начальный вектор IV вместо шифротекста предыдущего блока.
В канал связи для расшифрования направляются блоки шифротекста С1…..Cn и инициализирующий вектор IV.
Последний блок зависит от ключа, вектора IV и каждого бита открытого текста. Этот блок называется кодом аутентификации сообщения.

Режим сцепления блоков ЗашифрованиеВ режиме сцепления блоков СВС (Сipfer Block Chaining) шифротекст для каждого блока Сi получается

Слайд 16Режим сцепления блоков Расшифрование
DES
ECB Р
DES
ECB Р
DES
ECB Р
P1
Pn
P2
Cn-1
С1
Сn
С2
………
………
IV
В режиме сцепления блоков

СВС открытый текст для каждого блока Pi
получается путем расшифрования по

базовому алгоритму DES ECB Р суммы по mod 2 соответствующего блока шифротекста текста и шифротекста предыдущего блока.
IV – начальный вектор. DES ECB Р – расшифрование в режиме ECB.
Для получения открытого текста первого блока используется начальный вектор IV вместо шифротекста предыдущего блока.
Ci = DES(Ci-1  Mi), Mi = DES-1(Ci)  Ci-1
Режим сцепления блоков РасшифрованиеDESECB РDESECB РDESECB РP1PnP2Cn-1С1СnС2………………IV В режиме сцепления блоков СВС открытый текст для каждого блока

Слайд 17Режим выработки имитовставки ГОСТ 28147-89
Ир – имитовставка, вырабатываемая по определенному

правилу

Режим выработки имитовставки  ГОСТ 28147-89Ир – имитовставка, вырабатываемая по определенному правилу

Слайд 18Алгоритмы ЭЦП
Для решения проблем МАС, связанных с трудностями распределения ключей

в симметричных системах, применяются алгоритмы электронной цифровой подписи (ЭЦП). Эти

алгоритмы являются важной частью современных информационных систем,
В алгоритмах ЭЦП используется не один ключ, а ключевая пара. Один из ключей в этой паре называется открытым, второй – закрытым (секретным, личным). Открытый ключ известен всем участникам, желающим получать сообщения от данного отправителя и проверять его подписи. Закрытый ключ известен только отправителю сообщения.
Формирование ЭЦП осуществляется отправителем на основе сообщения и закрытого ключа. Проверка ЭЦП осуществляется получателем с помощью сообщения, открытого ключа отправителя и цифровой подписи. Таким образом, обеспечивается аутентификация, целостность и неотрицание авторства – сформировать верную подпись для сообщения может только отправитель, знающий закрытый ключ.
Алгоритмы ЭЦПДля решения проблем МАС, связанных с трудностями распределения ключей в симметричных системах, применяются алгоритмы электронной цифровой

Слайд 19Недостатки ЭЦП
Такие системы позволяют обеспечить безопасную коммуникацию даже тогда, когда

нет возможности распределить ключи по безопасному каналу. Однако схемы ЭЦП

не свободны от недостатков. Как правило, вычисление подписи требует б'ольших затрат времени, чем формирование имитовставки. Генерация ключевой пары занимает ещё больше времени. Кроме того, необходимо контролировать передаваемые открытые ключи, чтобы злоумышленник не мог, перехватив их, организовать атаку «человек посередине».
Недостатки ЭЦПТакие системы позволяют обеспечить безопасную коммуникацию даже тогда, когда нет возможности распределить ключи по безопасному каналу.

Слайд 20Дополнение
Имитовставка, является функцией сообщения x, =f(x). Она может служить для

целей аутентификации сообщения и проверки его целостности. Поэтому имитовставки можно

разделить на два класса:
код проверки целостности сообщения (MDC, англ. modification detection code), для проверки целостности данных (но не аутентификации), вычисляется путем хэширования сообщения;
код аутентификации сообщения (MAC, англ. message authentication code), для защиты данных от фальсификации, вычисляется с помощью хэширования сообщения с использованием секретного ключа.

Дополнение	Имитовставка, является функцией сообщения x, =f(x). Она может служить для целей аутентификации сообщения и проверки его целостности.

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика